首页 > 其他分享 >Bugku CTF 合集

Bugku CTF 合集

时间:2024-07-30 19:26:47浏览次数:8  
标签:Bugku 查看 合集 flag 获取 CTF 靶场 源代码 os

1.Simple_SSTI_1

1.打开靶场,翻译得知需要输入一个flag作为参数,检查源代码,发现可以设置 secret key 作为变量

经了解,

SSTL 是一个模板注入,

SECRET KEY:是flask 一个重要得配置值 需要用以下代码来加密

/?flag={{config.SECRET KEY}}(注意大小写),或直接 /?flag={{config}}

2.Simple_SSTI_2

1.打开靶场,发现这关依旧需要以 flag 作为参数,源码中没有提示

2.使用 {{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }} 查看文件

3.依次查看目录,运气不错, flag 在第一个目录

4.将 ls 换为 cat 添加 flag 路径,查看 flag 的内容,获取 flag

3.Flask_FileUpload

1.打开靶场,发现是文件上传,查看源码,发现本关会将上传的 jpg,png 后缀的文件以 python 运行后返回结果

2.创建一个文本文档,写入 python 代码来查看根目录

import os;		引用 os 模块
os.system("ls /");		调用 os 模块中的 system 函数执行查看根目录

3.修改代码获取 flag 内容

import os;	
os.system("cat /flag");

4.滑稽

本关打开靶场后发现没有任何可利用数据,所以直接查看源代码,使用 ctrl+f 查询 flag 直接获取flag

5.计算器

1.本关提示只要输入正确答案就可以获取flag,题目很简单,但发现输入框只能输入一位数

2. f12 打开源代码,选中输入框获取其代码,将其中的长度限制改大

3.输入正确答案,获取flag

标签:Bugku,查看,合集,flag,获取,CTF,靶场,源代码,os
From: https://blog.csdn.net/l_OMl_l/article/details/140804639

相关文章

  • NSSCTF web入门题鉴赏
    前言思来想去还是觉得web好玩一点哈哈,尝试过crypto更能懂那种痛楚[SWPUCTF2021新生赛]Do_you_know_httphttps://www.nssctf.cn/problem/385这道题就是简单的http协议刚开始是'WLLM'browser!这个题眼,于是我们上网络查询一下,发现useragency并不是它,那就需要我们去改一下us......
  • 2024夏令营CTF部分wp
    misc前面几题基本来源于这篇文章>https://blog.csdn.net/qq_45894840/article/details/128346180?spm=1001.2014.3001.5502算是misc的入门级题目,就不多说了1.easy_stego_1是盲水印分离的题目首先拿到题目附件>http://nnd.edaker.com:8999/directlink/2/misc_easy_stego_1.p......
  • [RoarCTF 2019]Easy Java
    [RoarCTF2019]EasyJavaStep1点击help按钮后发现:URL变成:url/Download?filename=help.docx而回显:java.io.FileNotFoundException:{help.docx}而当我尝试尝试POST,发现文件成功下载:Step2发现可能的漏洞点后,结合WEB-INF相关知识(见文末)可以下载WEB-INF/web.xmlPOST参数......
  • [GYCTF2020]Blacklist
    [GYCTF2020]BlacklistStep1输入1,回显:array(2){[0]=>string(1)"1"[1]=>string(7)"hahahah"}稍微尝试注入:/?inject=1'+union+select+1,2,3;#回显:returnpreg_match("/set|prepare|alter|rename|select|update|delete|dro......
  • CTFshow web入门vip 文件上传
    web151题目提示前端校验不可靠,看源码可以看到是传到upload.php这个文件去接受文件上传,文件类型为图片,后缀限制为png然后把前端验证修改一下,把文件后缀限制改成php写个一句话木马传进去1.php<?phpeval($_POST['x']);?>url中需要加入我们传入文件的目录/upload.php,并指定/......
  • ctfshow 每周大挑战 rce挑战1-5
    RCE挑战1RCE挑战2题目<?php//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。error_reporting(0);highlight_file(__FILE__);if(isset($_POST['ctf_show'])){$ctfshow=$_POST['ctf_show'];if(is_string($ctfshow)){if(!......
  • BUUCTF GWCTF2019 re3
    挺有意思的一题,记录一下主要思路为smc解密+AES算法扔进ida后找到主函数:发现函数地址异或,推测为smc,先按d转化为数据,然后直接使用python脚本解密:fromida_bytesimport*ea=0x402219foriinrange(0,224):patch_bytes(ea+i,bytes(ea+i)^0x99)选中按p生成......
  • glibc2.35 CTFPwn高版本下的堆块利用
    运用exithook:劫持tls_dtor_list:例题(XYCTF2024 ptmalloc2it‘smyheappro):题目的libc版本是2.35,在glibc2.34版本的时候我们常用的exithook(比如dl_rtld_lock_recursive和dl_rtld_unlock_recursive)就被删除了,所以在这道题里面我们劫持另一个exithook,tls_dtor_list,但这里和之......
  • 【专题】2024家·生活智能家居趋势报告合集PDF分享(附原数据表)
    原文链接: https://tecdat.cn/?p=37146近二十载间,中国消费市场见证了从产品创新到渠道创新的双重飞跃,无论是耐用消费品还是快速消费品,均在线上线下平台绽放出前所未有的丰富选择,多数行业已转型为以消费者为核心导向的买方市场格局。阅读原文,获取专题报告合集全文,解锁文末218份智......
  • 剑指Offer题解合集
    剑指Offer题单及题解题目顺序为牛客上剑指Offer专题JZ3、数组中重复的数字分析可以直接对数组进行排序,通过判断首末数字大小来判断数字越界情况,注意数组为空的情况。发现\(0\leqnums[i]\leqn-1\),因此直接开一个数组判断是否有重复数字即可,返回第一个重复数字。代码......